論文の概要: Securing DRAM at Scale: ARFM-Driven Row Hammer Defense with Unveiling the Threat of Short tRC Patterns
- arxiv url: http://arxiv.org/abs/2501.14328v1
- Date: Fri, 24 Jan 2025 08:40:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-27 14:55:33.735261
- Title: Securing DRAM at Scale: ARFM-Driven Row Hammer Defense with Unveiling the Threat of Short tRC Patterns
- Title(参考訳): 大規模DRAMのセキュア:短いtRCパターンの脅威を明らかにするARFM駆動のローハマー防御
- Authors: Nogeun Joo, Donghyuk Kim, Hyunjun Cho, Junseok Noh, Dongha Jung, Joo-Young Kim,
- Abstract要約: MARCはARFM駆動のRH緩和IPであり、既存のRH軽減IPを大幅に強化する。
MARCの検出メカニズムは、攻撃パターンの99%以上を識別し、顕著な効率性を示している。
- 参考スコア(独自算出の注目度): 1.5635354233579708
- License:
- Abstract: To address the issue of powerful row hammer (RH) attacks, our study involved an extensive analysis of the prevalent attack patterns in the field. We discovered a strong correlation between the timing and density of the active-to-active command period, ${tRC}$, and the likelihood of RH attacks. In this paper, we introduce MARC, an innovative ARFM-driven RH mitigation IP that significantly reinforces existing RH mitigation IPs. MARC dynamically adjusts the frequency of RFM in response to the severity of the RH attack environment, offering a tailored security solution that not only detects the threats but also adapts to varying threat levels. MARC's detection mechanism has demonstrated remarkable efficiency, identifying over 99\% of attack patterns. Moreover, MARC is designed as a compact hardware module, facilitating tight integration either on the memory controller-side or DRAM-side within the memory system. It only occupies a negligible hardware area of 3363~\textit{$\mu m^2$}. By activating ARFM based on MARC's detection, the additional energy overhead is also negligible in normal workloads. We conduct experiments to compare the highest row count throughout the patterns, defined as max exposure, between the vanilla RH mitigation IPs and the MARC-enhanced versions of the same IPs, focusing on both DRAM-side and memory controller-side. On the DRAM-side, MARC + probabilistic scheme and MARC + counter-based tracking scheme achieve 8.1$\times$ and 1.5$\times$ improvement in max exposure ratio compared to the vanilla IPs, respectively. On the memory controller-side, the MARC + PARA and MARC + Graphene achieve 50$\times$ and 5.7$\times$ improvement in max exposure ratio compared to the vanilla IPs, respectively. MARC ensures optimal security without sacrificing system performance, making MARC a pioneering solution in the realm of RH attack mitigation.
- Abstract(参考訳): 強力なローハンマー(RH)攻撃の問題に対処するため,本研究では,現場における攻撃パターンを広範囲に解析した。
アクティブ・ツー・アクティブ・コマンド期間のタイミングと密度,${tRC}$とRH攻撃の可能性との間には強い相関関係が認められた。
本稿では,既存のRH対策IPを大幅に強化するARFM駆動型RH対策IPであるMARCを紹介する。
MARCは、RH攻撃環境の深刻度に応じてRAMの周波数を動的に調整し、脅威を検出するだけでなく、様々な脅威レベルにも適応する、カスタマイズされたセキュリティソリューションを提供する。
MARCの検出メカニズムは、99%以上の攻撃パターンを識別し、顕著な効率性を示している。
さらに、MARCはコンパクトなハードウェアモジュールとして設計されており、メモリコントローラ側またはDRAM側のどちらかに密に統合されている。
ハードウェア領域は3363~\textit{$\mu m^2$}のみである。
MARCの検出に基づいてARFMを活性化することにより、通常のワークロードでは追加のエネルギーオーバーヘッドも無視できる。
我々は、DRAM側とメモリコントローラ側の両方に焦点をあて、バニラRH軽減IPとMARC強化バージョンの同一IPの最大露光として定義されたパターン全体の最高行数を比較する実験を行った。
DRAM側では、MARC + Probabilistic schemeとMARC + counter-based tracking schemeがそれぞれ8.1$\times$と1.5$\times$である。
メモリコントローラ側では、MARC + PARAとMARC + Grapheneが50$\times$と5.7$\times$それぞれバニラIPと比較して最大露光率の改善を実現している。
MARCはシステム性能を犠牲にすることなく最適なセキュリティを確保する。
関連論文リスト
- RRM: Robust Reward Model Training Mitigates Reward Hacking [51.12341734942797]
リワードモデル(RM)は、大きな言語モデルと人間の嗜好の整合において重要な役割を果たす。
これらのアーティファクトとは無関係に好みを学習する因果的枠組みを導入する。
実験の結果,提案手法は望ましくないアーティファクトをフィルタし,より堅牢な報酬モデルを実現することができた。
論文 参考訳(メタデータ) (2024-09-20T01:46:07Z) - Understanding the Security Benefits and Overheads of Emerging Industry Solutions to DRAM Read Disturbance [6.637143975465625]
JEDEC DDR5仕様の2024年4月のアップデートで記述されているPRAC(Per Row Activation Counting)緩和法。
バックオフ信号はDRAMチップからメモリコントローラに伝搬する。
RFMコマンドは定期的に発行され、RAMのオーバーヘッドは減少する。
論文 参考訳(メタデータ) (2024-06-27T11:22:46Z) - Towards Effective and Efficient Non-autoregressive Decoding Using Block-based Attention Mask [74.64216073678617]
AMDはアテンションマスクを用いて隠された出力ラベルの連続ブロック内で並列NAR推論を行う。
ビームサーチアルゴリズムは、CTC、ARデコーダ、AMD確率の動的融合を利用するように設計されている。
LibriSpeech-100hrコーパスの実験では、AMDモジュールを組み込んだトリパルタイトデコーダが最大1.73倍のデコード速度比を生み出すことを示唆している。
論文 参考訳(メタデータ) (2024-06-14T13:42:38Z) - Robust Multi-Agent Reinforcement Learning by Mutual Information Regularization [15.11457665677937]
既存の堅牢なMARL手法は、最悪の敵に対する全ての脅威シナリオを近似または列挙する。
我々は、全ての脅威シナリオにおいて、最悪の場合のロバストネスを暗黙的に最適化した、ロバストなMARLを推論問題とする。
このフレームワーク内では、ルーチントレーニング中のロバスト正規化(MIR3)としての相互情報正規化が、ロバスト性の低い境界を最大化することを保証している。
論文 参考訳(メタデータ) (2023-10-15T13:35:51Z) - Robust Mode Connectivity-Oriented Adversarial Defense: Enhancing Neural
Network Robustness Against Diversified $\ell_p$ Attacks [14.895924092336141]
敵のロバスト性は、ニューラルネットワークが推論フェーズ中に敵の攻撃を防御する能力を測定する上で重要な概念である。
近年の研究では、1種類の攻撃に対して敵の堅牢性を改善することに成功したにもかかわらず、モデルはまだ$ell_p$攻撃の多様化に弱いことが示されている。
本稿では,2つの集団学習フェーズを含む,RMC指向の新たな対角防御手法を提案する。
論文 参考訳(メタデータ) (2023-03-17T19:49:10Z) - Variation Enhanced Attacks Against RRAM-based Neuromorphic Computing
System [14.562718993542964]
本稿では,異なる攻撃シナリオと目的に対する2種類のハードウェア・アウェア・アタック手法を提案する。
1つ目は、ニューラルネットワークの予測を誤解させるために入力サンプルを摂動させる敵攻撃VADERである。
2つ目は、特定のサンプルがターゲットラベルに分類されるように、ネットワークパラメータ空間を乱す障害注入攻撃(EFI)である。
論文 参考訳(メタデータ) (2023-02-20T10:57:41Z) - GD-MAE: Generative Decoder for MAE Pre-training on LiDAR Point Clouds [72.60362979456035]
Masked Autoencoders (MAE)は、大規模な3Dポイントクラウドでの探索が難しい。
我々は,周囲のコンテキストを自動的にマージするためのtextbfGenerative textbfDecoder for MAE (GD-MAE)を提案する。
提案手法の有効性を, KITTI と ONCE の2つの大規模ベンチマークで実証した。
論文 参考訳(メタデータ) (2022-12-06T14:32:55Z) - Building Robust Ensembles via Margin Boosting [98.56381714748096]
敵のロバスト性においては、単一のモデルは通常、全ての敵の攻撃に対して十分な力を持っていない。
我々は最大利得のアンサンブルを学習するアルゴリズムを開発した。
提案アルゴリズムは,既存のアンサンブル技術に勝るだけでなく,エンド・ツー・エンドで訓練された大規模モデルにも勝ることを示す。
論文 参考訳(メタデータ) (2022-06-07T14:55:58Z) - Interpolated Joint Space Adversarial Training for Robust and
Generalizable Defenses [82.3052187788609]
敵の訓練(AT)は、敵の攻撃に対する最も信頼できる防御の1つと考えられている。
近年の研究では、新たな脅威モデルの下での対向サンプルによる一般化の改善が示されている。
我々は、JSTM(Joint Space Threat Model)と呼ばれる新しい脅威モデルを提案する。
JSTMでは,新たな敵攻撃・防衛手法が開発されている。
論文 参考訳(メタデータ) (2021-12-12T21:08:14Z) - Ultra-Reliable Indoor Millimeter Wave Communications using Multiple
Artificial Intelligence-Powered Intelligent Surfaces [115.85072043481414]
複数人工知能(AI)対応再構成可能なインテリジェントサーフェス(RIS)を用いた超信頼性ミリ波(mmW)通信を保証する新しいフレームワークを提案する。
複数のAI駆動RISを使用することで、mmWアクセスポイント(AP)から送信される信号の伝搬方向を変更できます。
mmW APとRISのポリシーを制御するために、2つの集中型および分散コントローラが提案されている。
論文 参考訳(メタデータ) (2021-03-31T19:15:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。